4.駭客侵入銀行資料庫竄改存款金額,主要在破壞資訊系統的何種特性?
16. 關於紙本類之資訊資產標示原則,下列敘述何者最「不」適當?
19.關於資產分類分級的敘述,下列何者錯誤?
32. 下列何者為使用持有物(Something You Have)進行身分驗證(Authentication)?
40. 假設有兩金鑰,金鑰A用來將明文x變成密文y,而金鑰B用來將密文y變成明文x,當金鑰A與金鑰B是同一把金鑰時,請問他最有可能是下列何種加密演算法?
44.資訊安全事故發生後,證據蒐集的相關敘述,下列何者較正確?
B. 以隔離的方式降低問題造成的損失
C. 偵測問題後,做簡單的分類與報告
D. 將狀況復原並記錄處理的步驟,做為未來處理類似事件的參考
49. 若是A公司不能接受重要系統中斷超過1小時,下列何項異地備援方式最適合該公司?